> man operating_systems
Обход защиты в WinXP SP2 или Linux от исполнения кода в стеке
Всем известно, что техника переполнения заключается в следующем: запихивание в буфер зловредного кода и последующая подмена адреса возврата на функцию. Т.е. после удачного переполнения, этот самый зловредный код будет исполнен. Также всем известно, что зловредный код в момент переполнения находится в стеке, как и все данные. Все бы хорошо, да в новом дополнении к системе Windows XP встроена защита от исполнения кода в стеке. Несомненно, это довольно большой плюс к системам корпорации Microsoft. Эта защита полностью искоренит проблему с переполнениями буфера, основанными на исполнении кода посредством стека. Но не уберет ее вовсе!
Roman I Khimov  в  Понедельник, 03 Январь 2005, 22:55  |   Комментарии: 22  |  для печати

Комментарии
captain cobalt |04.01.2005 05:12
Комментарии: 83

Зарегистрирован: 04.07.2004 21:44

Разумеется, это очевидно, что переполнением буфера можно передать управление на код, содержащийся в уязвимой системе. Помимо всего прочего, в виндовс можно передать управление на VirtualProtect, чтобы установить страницам стека атрибут выполнимости, и затем выполнить всё-таки шеллкод. Об этом популярно рассказал, например, Black_miror на wasm phorum: hттp://www.wasm.ru/forum/index.php?action=vthread&topic=6971&forum=6

Поэтому, эффективность такой защиты вообще стремится к нулю.

Как это обычно происходит в виндовс, отвечать своей головой за чужие ошибки будут end-user-ы.



Комментарии доступны только авторизованным пользователям, авторизуйтесь или зарегистрируйтесь на сайте здесь

© OSRC.info, 2004-2010.
Авторские права на любые материалы, авторы которых явно указаны, принадлежат их авторам. По вопросам публикации таких материалов обращайтесь к авторам.
Авторские права на любые другие материалы принадлежат OSRC.info.
Сайт является помещением библиотеки. Копирование, сохранение на жестком диске или иной способ сохранения произведений осуществляются пользователями на свой риск.
При использовании материалов сайта ссылка на OSRC.info обязательна.